신중한 고려 후 다음 두 단계로 Amazon Kinesis Data Analytics for SQL applications를 중단하기로 결정했습니다.
1. 2025년 10월 15일부터 SQL 애플리케이션을 위한 새 Kinesis Data Analytics를 생성할 수 없습니다.
2. 2026년 1월 27일부터 애플리케이션이 삭제됩니다. SQL 애플리케이션용 Amazon Kinesis Data Analytics를 시작하거나 운영할 수 없습니다. SQL 해당 시점부터에 대한 Amazon Kinesis Data Analytics에 대한 지원을 더 이상 사용할 수 없습니다. 자세한 내용은 Amazon Kinesis Data Analytics for SQL Applications 중단 단원을 참조하십시오.
기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Kinesis Data Analytics의 ID 및 액세스 관리
Amazon Kinesis Data Analytics에는 애플리케이션 입력 구성에서 지정한 스트리밍 소스에서 레코드를 읽을 수 있는 권한이 필요합니다. Amazon Kinesis Data Analytics에는 애플리케이션 출력 구성에서 지정한 스트림에 애플리케이션 출력을 기록할 권한도 필요합니다.
Amazon Kinesis Data Analytics가 수임할 수 있는 IAM 역할을 생성하여 이러한 권한을 부여할 수 있습니다. 이 역할에 부여한 권한은 서비스가 권한을 받았을 때 Amazon Kinesis Data Analytics가 수행할 수 있는 작업을 결정합니다.
참고
혼자서 IAM 역할을 생성하고자 하는 경우 이 단원의 정보가 유용합니다. Amazon Kinesis Data Analytics 콘솔에서 애플리케이션을 생성할 때 콘솔은 해당 시점에 사용자를 대신하여 IAM 역할을 생성할 수 있습니다. 콘솔은 생성한 IAM 역할에 대해 다음의 명명 규칙을 사용합니다.
kinesis-analytics-
ApplicationName
역할이 생성된 후에 IAM 콘솔에서 역할 및 연결된 정책을 검토할 수 있습니다.
각 IAM 역할에는 두 가지 정책이 연결됩니다. 신뢰 정책에서는 역할을 위임할 사용자를 지정합니다. 권한 정책에서(하나 이상 존재할 수 있음) 이 역할을 부여하고자 하는 권한을 지정합니다. 다음 단원에서 이 정책을 설명할 텐데, IAM 역할을 생성할 때 이러한 정책을 사용할 수 있습니다.
신뢰 정책
Amazon Kinesis Data Analytics에 스트리밍 또는 참조 소스에 액세스할 수 있는 역할을 수임할 수 있는 권한을 부여하려면 다음 신뢰 정책을 IAM 역할에 연결할 수 있습니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "kinesisanalytics.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
권한 정책
Amazon Kinesis Data Analytics가 애플리케이션의 스트리밍 소스에서 읽을 수 있도록 IAM 역할을 생성하는 경우 관련 읽기 작업에 대한 권한을 부여해야 합니다. 소스(예: Kinesis 스트림 또는 Firehose 전송 스트림 또는 Amazon S3 버킷의 참조 소스)에 따라 다음과 같은 권한 정책을 연결할 수 있습니다.
Kinesis 스트림을 읽을 수 있는 권한 정책
{ "Version": "2012-10-17", "Statement": [ { "Sid": "ReadInputKinesis", "Effect": "Allow", "Action": [ "kinesis:DescribeStream", "kinesis:GetShardIterator", "kinesis:GetRecords", "kinesis:ListShards" ], "Resource": [ "arn:aws:kinesis:
aws-region
:aws-account-id
:stream/inputStreamName
" ] } ] }
Firehose 전송 스트림을 읽을 수 있는 권한 정책
{ "Version": "2012-10-17", "Statement": [ { "Sid": "ReadInputFirehose", "Effect": "Allow", "Action": [ "firehose:DescribeDeliveryStream", "firehose:Get*" ], "Resource": [ "arn:aws:firehose:
aws-region
:aws-account-id
:deliverystream/inputFirehoseName
" ] } ] }
참고
firehose:Get*
권한은 Kinesis Data Analytics가 스트림에 액세스하는 데 사용하는 내부 접근자를 나타냅니다. Firehose 전송 스트림에는 퍼블릭 접근자가 없습니다.
Amazon Kinesis Data Analytics에 애플리케이션 출력 구성의 외부 대상에 출력을 작성하도록 지시하는 경우 IAM 역할에 다음 권한을 부여해야 합니다.
Kinesis 스트림의 쓰기 권한 정책
{ "Version": "2012-10-17", "Statement": [ { "Sid": "WriteOutputKinesis", "Effect": "Allow", "Action": [ "kinesis:DescribeStream", "kinesis:PutRecord", "kinesis:PutRecords" ], "Resource": [ "arn:aws:kinesis:
aws-region
:aws-account-id
:stream/output-stream-name
" ] } ] }
Firehose 전송 시스템에 대한 쓰기 권한 정책
{ "Version": "2012-10-17", "Statement": [ { "Sid": "WriteOutputFirehose", "Effect": "Allow", "Action": [ "firehose:DescribeDeliveryStream", "firehose:PutRecord", "firehose:PutRecordBatch" ], "Resource": [ "arn:aws:firehose:
aws-region
:aws-account-id
:deliverystream/output-firehose-name
" ] } ] }
Amazon S3 버킷에서 준거 데이터 소스를 읽을 수 있는 권한 정책
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*" ], "Resource": "*" } ] }